Сети глазами хакера Год издания: 2025 Автор: Базаров М. М. Издательство: БХВ-Петербург ISBN: 978-5-9775-1995-3 Серия: Глазами хакера Язык: Русский Формат: PDF Качество: Отсканированные страницы + слой распознанного текста Количество страниц: 226 Описание: В книге рассматриваются вопросы безопасности компьютерных сетей. Даны практические рекомендации по проведению пентеста сетей Cisco, приведены полезные сведения о протоколе DTP от компании Cisco Systems, представлено подробное руководство по пентесту канального уровня сети, тестированию безопасностии и защите устройств MikroТik. Рассказывается- о методах про~едения пентестов с минимальным ущербом для сетевой инфраструктуры. Даны советы по эффективному использованию в процессе тестирования на проникновение инструментария Kali Linux, рассказано об использовании виртуальных машин для постэксплуатации систем. Описаны рекомендации по защите сетевой инфраструктуры от хакерских атак. Практические примеры демонстрируют техники пентеста как для атакующей, так и для защищающейся стороны. Электронный архив на сайте издательства содержит цветные иллюстрации к книге. Для специалистов по тестированию на проникновение, экспертов по сетевой безопасности и системных администраторов
Примеры страниц (скриншоты)
Оглавление
От автора ............................................................................................................................ 9 Условные обозначения ......................................................................................................... 9 Предупреждение ................................................................................................................ 10 Иллюстрации ...................................................................................................................... 10 Глава 1. Как взломать протокол DTP и совершить побег в другую сеть VLAN ............................ 11 Как это работает .................................................................................................................. 11 Уязвимость .......................................................................................................................... 13 Виртуальная лаборатория ..................................................................................................... 13 Кастомная эксплуатация уязвимости без использования У ersinia ............................................ 15 Эксплуатация ...................................................................................................................... 18 Побег в другую сеть VLAN ..................................................................................................... 20 Защита ................................................................................................................................ 22 Вывод ................................................................................................................................. 22 Глава 2. Большой гайд по пентесту канального уровня сети .................................................... 23 Импакт от атак ..................................................................................................................... 23 Дисклеймер и вооружение .................................................................................................... 23 Как обходить 802.1 Х ........................................................................................................... 24 МАС Authentication Bypass ..................................................................................................... 24 Bridge-based Attack ............................................................................................................... 24 СОР Х LLOP .......................................................................................................................... 27 Reconnaissance .................................................................................................................... 27 СОР Flooding ....................................................................................................................... 29 Нападение на сети VLAN ...................................................................................................... 31 Динамический транк и побег в другие сегменты VLAN ............................................................ 31 VТР-инъекции и манипуляции базами данных VLAN ............................................................... 34 Роли коммутаторов в домене VTP .......................................................................................... 35 Типы объявлений в домене VTP ............................................................................................ 35 Атака двойного теrирования ................................................................................................. 38 Сетевая разведка и перехват трафика с помощью ARP .......................................................... .40 ARP Harvesting .................................................................................................................... 40 ARP Cache Poisoning ............................................................................................................ .41 Переполнение ассоциативной памяти коммутатора ............................................................... .43 STP Root Hijacking ............................................................................................................... 44 Как работает STP ................................................................................................................ 44 Атака ................................................................................................................................. 45 VLAN ID Enumeration .......................................................................................................... .49 Истощение и подмена DНСР-сервера .................................................................................... 51 DHCP Starvation .................................................................................................................. 51 DHCP Spoofing .................................................................................................................... 54 Выводы .............................................................................................................................. 56 Глава 3. Певтестим Ethernet по всем правилам ...................................................................... 57 Сбор информации_. ............................................................................................................ 57 Первое подключение .......................................................................................................... 57 Discovery-npoтoкoлы .......................................................................................................... 59 Обнаружение тегов 802.1 Q ................................................................................................ 59 LLМNR/NВT-NS Poisoning ................................................................................................ 61 АRР/NВNS-разведка ........................................................................................................ 61 Обнаружение динамической маршруiизации .................................................................. 63 Обнаружение системы резервирования ............................................................................ 64 MITM ................................................................................................................................. 65 Мощность железа ............................................................................................................... 66 Разрешение маршрутизации .............................................................................................. 66 Потенциальный Stonn Control ........................................................................................... 66 Обход трассировки (TTL Shift) ......................................................................................... 66 Восстановление АRР-таблицы после атаки ..................................................................... 67 IСМР Redirect ...................................................................................................................... 67 Конфигурация NA Т ............................................................................................................ 67 Модуль nf_conntrack для протоколов No NAT Friendly ...................................................... 67 Выбор масок подсетей при ARP Spoofing ........................................................................ 67 Особенность атаки при SТР (МIТМ) ................................................................................ 68 Еthеmеt-туннели при пивотинге ................................................................................................... 68 Таблица векторов ........................................................................................................................... 69 Выводы ........................................................................................................................................... 69 Глава 4. Большой rайд по певтесту сетей Cisco ............................................................................ 71 Перехват и дешифровка ключа Т ACACS+ .................................................................................. 71 Шаг 1: МIТМ-атака ............................................................................................................ 72 Шаг 2: Loki .......................................................................................................................... 73 Атаки на протокол CDP ................................................................................................................ 78 Сбор информации ............................................................................................................... 78 DоS-атака CDP Flooding .................................................................................................... 79 Злоупотребление динамическим транкингом ............................................................................. 82 Сетевой паралич при атаке на VTP .............................................................................................. 85 Какие бывают роли в VТР-домене .................................................................................... 85 Типы объявлений ................................................................................................................ 86 Атаки на протокол EIGRP ............................................................................................................. 88 Разведка в сети .................................................................................................................... 89 Подключение к домену маршрутизации EIGRP .............................................................. 91 Поддельные соседи EIGRP ................................................................................................ 94 Черная дыра ........................................................................................................................ 95 Злоупотребление К-значениями ........................................................................................ 97 Пере_полнение таблиц маршрутизации ............................................................................. 98 МIТМ-атака через абьюз проприетарных FНRР-протоколов Cisco ........................................ 101 Зачем нужен FНRP ......................................................................................................... 101 Угон GLBP и перехват трафика ...................................................................................... 101 Роли в GLВР-домене и терминология ................................................................. 102 GLBP Hijacking ...................................................................................................... 102 Loki ......................................................................................................................... 102 Угон IISRP и перехват трафика ...................................................................................... 108 Роли в НSRР-домене и терминология ................................................................. 108 Версии протокола HSRP ....................................................................................... 109 HSRP Hijacking ...................................................................................................... 109 Authentication Bypassing ........................................................................................... 111 Loki ......................................................................................................................... 112 Эксплуатация Cisco Smart lnstall ................................................................................................ 115 Эксфильтрация конфигурации и перечисления через SNМP .................................................. 117 cisco_config_tftp ................................................................................................................ 118 snmp _ enum ......................................................................................................................... 118 Постэксплуатация взломанного устройства .............................................................................. 119 Bruteforce hashes ............................................................................................................... 119 Cisco ЕЕМ ......................................................................................................................... 122 Прячемся от вывода команды show run ............................................................... 123 Прячемся от вывода команды show ssh ............................................................... 123 Прячемся от вывода команды show users ............................................................ 123 Прячемся от вывода команды show log (локальное логирование Cisco IOS) ....................... 123 Lateral VLAN Segmentation Bypass .................................................................................. 123 Configuration Enumeration ................................................................................................ 127 Классическое перечисление конфигурации ........................................................ 127 Ci~co IOS ver. enumeration .................................................................................... 128 ССАТ ...................................................................................................................... 129 Выводы ......................................................................................................................................... 130 Глава 5. Защищаем сети от спуфинr-атак ........................................................................................ 131 DHCP Snooping ............................................................................................................................ 131 DAI & IPSG ............................................................................................................................. 133 Обнаружение и блокировка инструмента Responder ................................................................ 135 Анализ процесса отравления ........................................................................................... 135 ACL .................................................................................................................................... 137 V ACL и VМАР ....................................................................................................................... 138 Сигнатура для Suricata ..................................................................................................... 139 Блокировка инструмента mitmб .................................................................................................. 139 Блокировка на основе VМАР ........................................................................................................ 141 Безопасность дерева STP ............................................................................................................ 141 Безопасность горячей системы резервирования FНRP ............................................................ 142 Аутентификация ............................................................................................................... 143 Максимальный приоритет .: ............................................................................................. 143· Защита динамической маршрутизации ...................................................................................... 144 Пассивные интерфейсы .................................................................................................... 145 Аутентификация ............................................................................................................... 145 Выводы ......................................................................................................................................... 146 Глава 6. Защищаем сетевое оборудование от атак на примере Cisco 10S .................................. 147 Безопасность коммутационной матрицы САМ ......................................................................... 147 Зашита DНСР-сервера от атак истощения ................................................................................. 148 Домены отказоустойчивости HSRP & GLBP ............................................................................ 149 Отключение DP ............................................................................................................................ 150 Выключение DTP и смена NVLAN ............................................................................................ 150 Риски при интеграции использованных ранее коммутаторов Cisco ....................................... 151 Безопасность линии УТУ ............................................................................................................ 152 Пароли Cisco IOS ......................................................................................................................... 152 Безопасность при работе с SNMP .............................................................................................. 153 Осторожность при фильтрации ICMP ....................................................................................... 153 No Full Cone NA Т ........................................................................................................................ 153 No Port Forward ............................................................................................................................ 154 Защита от UРnР-инъекций .......................................................................................................... 154 Выводы ......................................................................................................................................... 154 Глава 7. Пентестим сетевое оборудование MikroTik ..................................................................... 155 Проблемы сетевой безопасности ................................................................................................ 155 DAl .......... : .......................................................................................................................... 155 RA Guard ........................................................................................................................... 155 Абьюз DP .......................................................................................................................... 156 Спуфинг в системе резервирования VRRPv3 ............................................................................ 156 Перечисление информации ............................................................................................. 157 Инъекция ........................................................................................................................... 158 GАRР-кадр ........................................................................................................................ 159 Уклонение от трассировки ............................................................................................... 160 Проблема асимметричной маршрутизации .................................................................... 160 Маршрутизация ................................................................................................................ 161 Импакт ............................................................................................................................... 162 RouterOS Traffic Hijacking ........................................................................................................... 162 GreenDog - Easy Hack # 196 (Caster Flip) ...................................................................... 162 TZSP .................................................................................................................................. 163 Угон трафика .................................................................................................................... 164 Обработка ТZSР-заголовков ............................................................................................ 165 RouterOS Pivoting ......................................................................................................................... 166 L3 GRE VPN ..................................................................................................................... 166 L2 EolP VPN ..................................................................................................................... 168 Выводы ......................................................................................................................................... 171 Глава 8. Защищаем оборудование MikroTik от хакерских атак ....................................................... 173 Неиспользуемые интерфейсы ..................................................................................................... 173 Disсоvеrу-протоколы ................................................................................................................... 173 Безопасность Winbox на L2 ........................................................................................................ 174 DHCP Snooping ............................................................................................................................ 174 Настройка файрвола .................................................................................................................... 175 Корректная обработка трафика ....................................................................................... 176 Аккуратная работа с ICMP .............................................................................................. 176 TTL Shift ............................................................................................................................ 176 Риск DNS-флуда ............................................................................................................... 176 Drop All Other ................................................................................................................... 177 Динамическая маршрутизация .................................................................................................... 177 Пассивные интерфейсы .................................................................................................... 177 Криптографическая аутентификация .............................................................................. 177 Безопасность системы резервирования VRRP .......................................................................... 178 Проблема псевдобалансировки ....................................................................................... 178 Безопасность дерева STP ............................................................................................................ 179 Осторожность при выборе STP Root .............................................................................. 180 Безопасность панели управления (MGMT) ............................................................................... 180 Защита RМI ....................................................................................................................... 180 Защита учетных записей на оборудовании .................................................................... 181 Выводы ......................................................................................................................................... 181 Глава 9. Используем провайдерские протоколы для пивотинга ........................................................ 183 TUN vs ТАР .................................................................................................................................. 183 Осторожность при адресации Т АР-интерфейсе ............................................................................. 184 GRE (LЗ) ....................................................................................................................................... 184 IPIP (LЗ) ........................................................................................................................................ 186 GRET АР (L2) ............................................................................................................................... 188 VXLAN (L2) ................................................................................................................................. 191 EoIP (L2) ....................................................................................................................................... 193 Пивотинг против Windows .............................................................................................................. 195 Выводы ......................................................................................................................................... 196 Глава 10. Используем виртуальный MikroTik для постэксплуатации Windows ..................................... 197 Caster Remix ................................................................................................................................. 197 CHR Deploy .................................................................................................................................. 198 VХLАN-туннелирование ................................................................................................................. 200 Атака ............................................................................................................................................. 202 Зачистка ........................................................................................................................................ 203 Выводы ......................................................................................................................................... 204 Глава 11. Закаляем дистрибутив Kali Linux и учимся не шуметь в сети ............................................... 205 Above ............................................................................................................................................ 205 Обращение к репозиториям ........................................................................................................... 207 Операции с хостнеймом системы .................................................................................................... 207 TTL ................................................................................................................................................ 208 Отключение NTP ......................................................................................................................... 208 Работа с netfilter ........................................................................................................................... 209 Отключение ICMP Redirect ......................................................................................................... 209 Рандомизация МАС-адреса ......................................................................................................... 209 Минимизация шума ..................................................................................................................... 210 FЗl ................................................................................................................................................. 212 Выводы ......................................................................................................................................... 213 Глава 12. Пентестим сети с наименьшим ущербом ...................................................................... 215 Маршрутизация трафика и неразборчивый режим ................................................................... 215 Возможностьи порта коммутатора ............................................................................................. 215 NAT Helper, маскардинг и его побочные эффекты .................................................................. 216 Поиск чувствительных данных в эфире ......................................................................... 216 Ядро linux ..................................................................................................................................... 216 ТСР Window Scaling ......................................................................................................... 217 Обход VLАN-сегментации (Cisco 2960) .................................................................................... 217 DHCP Spoofing, но без Exhaustion .............................................................................................. 218 ARP Scanning ................................................................................................................................ 219 ARP Spoofmg ................................................................................................................................ 219 Спуфинг в системе горячего резервирования FНRP ................................................................ 220 Необходимость использовать GARP ...................................................................................... 220 Спуфинг в сети с динамической маршрутизацией ................................................................... 221 Спуфинг дерева STP .................................................................................................................... 221 Выводы ......................................................................................................................................... 222 Предметный указатель .................................................................................................................... 223
You cannot post new topics in this forum You cannot reply to topics in this forum You cannot edit your posts in this forum You cannot delete your posts in this forum You cannot vote in polls in this forum You cannot attach files in this forum You can download files in this forum